Microsoft rilascia domande frequenti dettagliate sulla vulnerabilità XZ Utilis nei sistemi Linux

Microsoft rilascia domande frequenti dettagliate sulla vulnerabilità XZ Utilis nei sistemi Linux

Microsoft ha rilasciato ampie domande frequenti e istruzioni che risolvono una vulnerabilità critica scoperta in XZ Utils. La vulnerabilità, identificata come CVE-2024-3094 , è stata ritenuta critica ed è stata rilevata a seguito di una compromissione nella catena di fornitura del software. Lo strumento XZ Utils è un componente cruciale nella compressione dei dati per una varietà di distribuzioni Linux, svolgendo un ruolo significativo nella gestione dei pacchetti software, nelle immagini del kernel e in altre importanti funzioni.

Per assistere gli utenti interessati, Microsoft ha fornito suggerimenti essenziali. Questi includono il downgrade a una versione sicura di XZ Utils e l’utilizzo di Microsoft Defender Vulnerability Management e Defender for Cloud.

La vulnerabilità è stata scoperta accidentalmente dal dipendente Microsoft Andres Freund mentre indagava sui problemi di prestazioni con SSH su un sistema Debian. Durante la sua indagine, Freund ha notato un comportamento insolito legato agli aggiornamenti di XZ Utils che lo ha portato a scoprire la backdoor intenzionale inserita nelle versioni 5.6.0 e 5.6.1 di XZ Utils.

La backdoor consente a un utente malintenzionato che possiede la chiave privata appropriata di sfruttare le attività SSH e ottenere l’accesso root al sistema. La backdoor funziona attraverso un caricatore a cinque fasi che altera il processo di risoluzione delle funzioni, consentendo all’aggressore di eseguire in remoto qualsiasi comando desiderato.

La vulnerabilità colpisce le seguenti distribuzioni Linux:

Fedora Pelle Grezza

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

Fedora41

https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users

Debian testing, distribuzioni unstable e sperimentali versioni da 5.5.1alpha-0.1 a 5.6.1-1.

https://lists.debian.org/debian-security-announce/2024/msg00057.html

openSUSE Tumbleweed e openSUSE MicroOS

https://news.opensuse.org/2024/03/29/xz-backdoor/

Kali Linux (Discovery supportato)

https://www.kali.org/blog/about-the-xz-backdoor/

Sorprendentemente, le versioni di Red Hat Enterprise Linux (RHEL) rimangono illese. Allo stesso modo, anche la distribuzione Ubuntu Linux ampiamente utilizzata non è influenzata dall’utilizzo di una versione precedente, 5.4, di XZ Utils.

Inoltre, per determinare se il tuo sistema Linux è interessato dalla vulnerabilità,

  1. Per determinare la versione di XZ Utils installata sul tuo sistema, esegui il comando “xz –version” nel tuo terminale. Se l’output mostra una versione 5.6.0 o 5.6.1, il tuo sistema potrebbe essere potenzialmente a rischio.
  2. È fondamentale aggiornare tempestivamente il tuo sistema se utilizza una versione vulnerabile di XZ Utils, in particolare se disponi di un file. deb o. distribuzione basata su RPM con glibc. Per maggiore sicurezza, concentrati sull’aggiornamento dei sistemi che utilizzano systemd e dispongono di porte SSH accessibili pubblicamente per ridurre i rischi immediati.
  3. Se hai motivo di credere che il tuo sistema possa essere stato compromesso, puoi anche esaminare i registri di controllo per individuare eventuali anomalie che potrebbero suggerire accessi non autorizzati o comportamenti irregolari.

Per accedere alle informazioni sui suggerimenti di Microsoft e alle domande frequenti complete, visitare la pagina della Microsoft Tech Community .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *